免责声明
文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
工具介绍
项目地址:https://github.com/lemonlove7/dirsearch_bypass403
作者师傅:lemonlove7、raminfp
集合了bypass403、棱洞ehole、JS爬取的dirsearch,可以进行目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别,使信息收集阶段更高效,能够发现更多隐藏的接口与信息。
运行流程
dirsearch进行目录扫描--->将所有403状态的目录进行保存-->是否进行jsfind-->是(进行js爬取url和域名,将爬取到的url进行状态码识别如果是403状态则进行保存)-->进行403绕过-->目录进行指纹识别
项目结构
安装所需要的依赖环境
pip install -r requirements.txt
pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple/ --trusted-host pypi.tuna.tsinghua.edu.cn
项目视频演示
https://www.bilibili.com/video/BV1J14y1k7o3/
使用说明
dirsearch_bypass403工具默认不启用JSFind和bypass403
单独使用bypass403进行扫描: -b yes
python dirsearch.py -u "http://www.xxx.com/" -b yes
单独使用JS爬取扫描目录:-j yes
python dirsearch.py -u "http://www.xxx.com/" -j yes
同时JS爬取和bypass403进行使用:-b yes -j yes
python dirsearch.py -u "http://www.xxx.com/" -j yes -b yes
同时使用jsfind和403bypass,并对扫描出来的目录进行指纹识别且结果会自动保存在reports目录下的.josn文件中
python dirsearch.py -u "http://www.xxx.com/" -j yes -b yes -z yes
也可以单独对指定目录进行bypass
python single_403pass.py -u "http://www.xxx.com/" -p "/index.php" # -p 指定路径
使用截图
查看工具参数菜单
工具目录结构
这里使用burp靶场进行目录扫描并且403bypass、jsfind、Ehole指纹识别结合使用。
原文始发于微信公众号(划水但不摆烂):【神兵利器】魔改版dirsearch自动化信息收集利器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论